Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 457 dokumen yang sesuai dengan query
cover
New York: McGraw-Hill, 2012
658.478 REV
Buku Teks  Universitas Indonesia Library
cover
Ineu Rahmawati
"Increasing technology and information caused new threat in cyberspace called cyber crime. Cyber crime is a crime that emerge as a negative impact of applications development on the internet. In analyzing the impact of cyber crime towards a state defense, it is necessary to identify risk management that can know how big the probability and consequences caused by cyber crime. The risks faced in overcoming the threat of cyber crimeis not inferior to conventional wars. This causes the identified risks has to be able to produce a state defense strategy in the face of cyber crime threat."
Bogor: Universitas Pertahanan Indonesia, 2017
345 JPUPI 7:2 (2017)
Artikel Jurnal  Universitas Indonesia Library
cover
Heru Dias Pambudhi
"Hasil survei SANS-INSTITUTE, menyatakan bahwa terdapat kenaikan signifikan pada jumlah perusahaan yang mengembangkan kapabilitas cyber threat intelligence (CTI). Hingga saat ini terdapat urgensi akan sebuah cara untuk mengukur efektifitas program CTI. Penerapan model maturitas merupakan salah satu cara untuk mengukur efektivitas dari sebuah proses atau program. Terdapat beberapa model maturitas yang berfokus pada domain CTI, namun belum terdapat penelitian yang mengevaluasi model-model tersebut. Penelitian ini bertujuan untuk mengevaluasi model maturitas CTI dari sisi teoretis dan praktikalnya. Hasil evaluasi teoretis menyimpulkan bahwa model maturitas CTIM merupakan model yang paling komprehensif dibandingkan model-model maturitas CTI lainnya. Dari evaluasi secara praktikal, model maturitas CTIM juga mendapatkan umpan balik positif pada saat diterapkan di PT. XYZ. Penelitian ini menyimpulkan bahwa model CTIM dapat dijadikan referensi untuk perusahaan yang ingin mengukur tingkat maturitas program CTInya. Penelitian ini juga menghasilkan enam poin rekomendasi perbaikan untuk model maturitas CTIM agar kualitasnya dapat lebih baik lagi.

The SANS-INSTITUTE survey showed a significant increase in companies developing cyber threat intelligence (CTI) capabilities. Until now, there is an urgency for a way to measure the effectiveness of the CTI program. The application of the maturity model is one way to measure the effectiveness of a process or program. Several maturity models focus on the CTI domain, but there needs to be research that evaluates these models. This study evaluates the CTI maturity model from a theoretical and practical perspective. The results of the theoretical evaluation concluded that the CTIM maturity model is the most comprehensive compared to other CTI maturity models. The CTIM maturity model received positive feedback from practical evaluations when implemented at PT. XYZ. This study concludes that the CTIM model can be used as a reference for companies that wish to measure the maturity level of their CTI program. This study also produced six recommendations for improving the CTIM maturity model so that the quality could be even better."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Elsa Safira Hestriana
"ABSTRAK
Keamanan siber merupakan isu yang relatif masih baru dalam Ilmu Hubungan Internasional, dan pembahasannya sedang ramai dikembangkan baik oleh akademisi maupun praktisi. Dalam ranah akademik, belum banyak kajian yang meninjau isu ini dalam tataran strategis. Tinjauan pustaka ini bertujuan untuk melihat bagaimana negara-negara membentuk strategi keamanan sibernya. Tulisan ini akan meninjau hal tersebut melalui kategorisasi manifestasi strategi keamanan siber sebagaimana dijelaskan oleh para akademisi dalam literatur tentang keamanan siber. Dengan demikian, tulisan ini akan mengelompokkan negara-negara berdasarkan persepsi aktor ancamannya serta berdasarkan bentuk strategi yang dilakukan. Tulisan ini menemukan dua kesimpulan utama. Pertama, perlindungan infrastruktur merupakan hal utama dari tanggapan negara terhadap keamanan siber secara keseluruhan. Kedua, pembentukan persepsi ancaman siber dan strategi untuk menanggapinya masih cenderung bersifat tradisional.

ABSTRACT
Cybersecurity is a relatively new issue in International Relations, and the discussion is currently being developed by both scholars and practitioners. There are still limited numbers of study that talk about this issue at the strategic level in the academic fashion. This literature review aims to see how states form their cybersecurity strategies. This paper will observe this through the categorization of cybersecurity strategy manifestations as explained by scholars in literature about cybersecurity. Therefore, this paper will group states based on their perceptions regarding actors that pose cyber threats and the forms of strategy that they perform to respond. This paper finds two main conclusions. First, the protection of infrastructure is the most prominent issue in states rsquo response towards cybersecurity. Second, the determination of threat perceptions and forms of strategy to respond cybersecurity still tend to be traditional. "
2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Satriyo Adipratomo
"Data World Bank menunjukkan bahwa dari tahun 2010 hingga 2021 terjadi kenaikan sebesar 51% pada angka persentase populasi yang menggunakan akses internet di Indonesia. Kondisi ini belum dibarengi dengan penjagaan cybersecurity yang maksimal. Salah satu cara untuk menanggulangi masalah ini adalah dengan perumusan strategi cybersecurity berdasarkan cyber threat intelligence. Salah satu metode yang dapat dimanfaatkan untuk mencari cyber threat intelligence adalah melalui open source intelligence atau OSINT. OSINT merupakan suatu metode pengumpulan dan analisis data yang tersedia secara terbuka; artinya sumber informasi dan datanya harus dapat diakses oleh siapapun, kapanpun. Pada penelitian ini, Twitter dipilih sebagai sumber OSINT dengan pertimbangan kemampuan Twitter untuk menghasilkan data yang volumenya besar, jumlah akun yang banyak dan beragam, aksesibilitas, dan popularitas di komunitas cybersecurity. Data dari Twitter akan diproses melalui enam skenario untuk menghasilkan cyber threat intelligence. Hal ini dilakukan dengan menghitung persentase jumlah kemunculan istilah terkait cyber threat dan threat actor atau software yang sering dibicarakan di Twitter. Kemudian hasil dari tiap skenario akan dibandingkan. Didapatkan hasil bahwa isu paling berbahaya di Indonesia adalah dark web: 40,12%, kebocoran data: 31,48%, dan ransomware: 12,35%; dnegan LockBit sebagai threat group yang paling berbahaya dengan persentase kemunculan 27,27%. Informasi tersebut digabungkan dengan hasil banding strategi cybersecurity dari negara Malaysia, Belgia, Inggris, dan Amerika Serikat menjadi dasar perancangan rekomendasi Strategi Cybersecurity Indonesia yang terbagi menjadi sebuah narasi, 4 komitmen, dan 17 tugas untuk mencapai tujuan tersebut.

World Bank data shows that from 2010 to 2021 there will be an increase of 51% in the percentage of the population using internet access in Indonesia. This condition has not been accompanied by maximum cybersecurity. One way to overcome this problem is to formulate a cybersecurity strategy based on cyber threat intelligence. One method that can be used to search for cyber threat intelligence is through open source intelligence or OSINT. OSINT is an openly available data collection and analysis method; meaning that sources of information and data must be accessible to anyone, at any time. In this study, Twitter was chosen as the OSINT source by considering Twitter's ability to generate large volumes of data, the large and varied number of accounts, accessibility, and popularity in the cybersecurity community. Data from Twitter will be processed through six scenarios to generate cyber threat intelligence. This is carried out by calculating the percentage of terms related to cyber threats and threat actors or software that are frequently discussed on Twitter. Then the results of each scenario will be analyzed and compared with each other. The results show that the most dangerous issues in Indonesia are the dark web: 40.12% occurrence, data breach: 31.48% occurrence, and ransomware: 12.35% occurrence; with LockBit being the most dangerous threat group with an occurrence percentage of 27.27%. This information is combined with the results of a comparison of cybersecurity strategies from Malaysia, Belgium, the United Kingdom, and the United States of America to form the basis for designing the recommendations for the Indonesian Cybersecurity Strategy which are divided into a narrative, 4 commitments, and 17 tasks to achieve this goal."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abdul Hanief Amarullah
"COVID-19 adalah varian pneumonia baru yang memiliki kemampuan penyebaran yang sangat cepat. Dampak yang dihasilkan akibat penyebaran virus ini dihadapi di seluruh bagian di dunia. Salah satunya adalah perubahan perilaku dimana kegiatan tatap muka diadakan secara daring, yang berimbas pada peningkatan penggunaan internet dan ruang siber yang disertai dengan peningkatan ancaman kejahatan siber. Penelitian ini bertujuan untuk mengetahui tingkat ancaman kejahatan siber yang terjadi selama masa pandemic COVID-19, serta peran pemerintah dalam mengidentifikasi dan memitigasinya. Data mengenai kejahatan siber dan peristiwa penting yang digunakan merupakan data pada bulan Februari hingga April 2020 dan didapatkan dari berbagai sumber terbuka. Analisa linimasa digunakan terhadap data kejahatan siber dan peristiwa penting sebelum dilakukan analisa terhadap tingkat ancamannya. Kejahatan siber yang terjadi selama masa pandemic dapat dikategorikan ke dalam 4 (empat) agen ancaman yaitu malware, penipuan online, Zoombombing, dan Distributed Denial-of-Service (DDoS). Malware menjadi mayoritas agen ancaman dengan tingkat ancaman ‘kritis’, sementara penipuan online dan DDoS termasuk dalam kategori tingkat ancaman ‘tinggi’ dan zoombombing termasuk dalam kategori tingkat ancaman ‘dapat diabaikan’. Lembaga pemerintah yang bertanggung jawab dalam melakukan deteksi dan mitigasi ancaman kejahatan siber adalah Badan Siber dan Sandi Negara, Badan Intelijen Negara, serta Kepolisian Repiblik Indonesia.

COVID-19, a new variant of pneumonia had the ability to spread rapidly. The resulting impact of the rapid spread of the virus can be seen in all parts of the world. One of them is the change of behavior where face-to-face activities are now held online, which has an impact on the increase of internet usage, also the increase of cybercrime threats. This research aims to determine the level of threat of cybercrime that occurred during the COVID-19 pandemic, as well as the role of the Indonesian government in identifying and mitigating it. Data on cybercrime and key events used is data from February through April of 2020, obtained from various open sources. Timeline analysis is used on cybercrime and key events data to help make identifying cybercrime easier before a threat analysis is performed. Cybercrimes that occur during time of research can be categorized into 4 (four) threat agents; malware, online fraud, Zoombombing, and Distributed Denial-of-Service (DDoS). Malware becomes the majority of threat agent, and after the threat analysis is performed, belongs to ‘critical’ level, while online fraud and DDoS fall into the ‘high’ level and zoombombing falls into ‘negligible’ level. Government agencies responsible for detecting and mitigating cyber crime threats are the National Cyber and Crypto Agency, State Intelligence Agency, and Indonesian National Police."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rasyid Arifin
"Tesis ini membahas mengenai kebijakan Amerika Serikat dalam pelarangan produk Huawei. Huawei yang memiliki pasar kecil di Amerika Serikat dan merupakan satu dari sekian banyak perusahaan telekomunikasi di dunia. Pemerintah Amerika Serikat melarang penggunaan Huawei dengan alasan keamanan nasional. Studi ini menggunakan kerangka pemikiran stakeholder Actions motif (SAM) yang dikembangkan oleh Jan-Frederik Kremer dan Benedikt Muller untuk menganalisis faktor-faktor yang mendorong pelarangan Huawei di Amerika Serikat. Penelitian ini merupakan penelitian kualitatif dengan menggunakan metode penelusuran causal-process tracing (CPT) dengan pengambilan data melalui studi kepustakaan. Analisis tesis ini memberikan penjelasan faktor-faktor pelarangan Huawei di Amerika Serikat. Ada 3 faktor penting dalam kerangka berfikir SAM dalam pelarangan Huawei di Amerika Serikat. Pertama pada stakeholder, kebangkitan Tiongkok dalam teknologi serta teknonasionalisme dan hubungan Tiongkok-Huawei, Kedua actions yang berisi serangan siber Tiongkok kepada Amerika Serikat dan Ancaman yang dihadirkan Huawei terhadap Amerika Serikat, dan yang terakhir pandangan Amerika Serikat terhadap motif dari serangan siber yang terjadi yang pada akhirnya memiliki implikasi terhadap pemerintah AS. Analisis penelitian ini menunjukan bahwa faktor-faktor tersebut yang mendorong pemerintah AS mengambil kebijakan pelarangan Huawei di Amerika Serikat.

This thesis discusses the US policy in banning Huawei products. Huawei has a small market in the United States and is one of the many telecommunication companies globally. The United States government prohibits the use of Huawei for reasons of national security. This study uses the stakeholder actions motives (SAM) framework developed by Jan-Frederik Kremer and Benedikt Muller to analyze the factors driving Huawei's ban in the United States. This research uses the causal-process tracing (CPT) method by collecting data through a literature study. This thesis analysis explains the factors prohibiting Huawei in the United States. There are 3 important factors in SAM framework in banning Huawei in the United States. First is on stakeholders, China's rise in technology as well as technonationalism and China-Huawei relations, second is actions containing Chinese cyberattacks to the United States and threats that Huawei presents to the United States, and the last is the United States' view of the motives of cyberattacks that occurred which in turn has implications for the US government. The analysis of this research shows that these factors have prompted the US government to adopt a policy to ban Huawei in the United States."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdul Hakim Nur Maulana
"ABSTRAK
Pada tahun 2018, diketahui terjadi sebanyak 232,447,974 serangan siber ke jaringan Indonesia. Sektor yang menjadi perhatian adalah instansi pemerintah, karena menjadi target utama serangan siber. Domain .go.id (website pemerintah) menempati peringkat pertama dengan 30,75% lebih sering terkena defacement. Untuk mengatasi masalah ancaman siber, Pemerintah Indonesia membentuk BSSN, yang mempunyai unit kerja Pusopskamsinas, yang kemudian telah membentuk Secuity Operation Center (SOC). Namun SOC yang sudah dibentuk belum sesuai kebutuhan, yang ada saat ini belum cukup karena lingkup, maturitas dan kapabilitas SOC masih terbatas, sedangkan ancaman siber setiap detik selalu berkembang, dibutuhkan kemampuan kontra intelijen siber sebagai langkah dan strategi intelijen untuk memprediksi dan menanggulangi kemungkinan ancaman siber, serta membangun pola koordinasi dengan SOC lainnya untuk mewujudkan Collaborative Cyberdefense. Maka dibentuklah National Secuity Operation Center (NSOC), yaitu pengembangan dari SOC yang memerlukan upaya rencana pembangunan keamanan siber yang terukur untuk menjamin keberhasilaln tugas dan fungsinya. Oleh karena itu, pada penelitian ini akan dilakukan pengembangan kemampuan kontra intelijen siber di Pusopskamsinas menggunakan langkah kerangka kerja keamanan siber berdasarkan NIST CSF, yang dipadukan dengan Penilaian maturitas dan kapabilitas pada SOC di Pusopskamsinas menggunakan SOC-CMM, serta rekomendasi rencana aksi menggunakan konsep kontra intelijen siber.

ABSTRACT
In 2018, there were 232,447,974 cyber attacks on the Indonesian network. The sector of concern is government agencies, because they are the main target of cyber attacks. Domain. Go.id (government website) ranks first with 30.75% more often affected by defacement. To overcome the problem of cyber threats, the Government of Indonesia formed BSSN, which has a work unit of Pusopskamsinas, which then has formed the Secuity Operation Center (SOC). However, the SOC that has been formed is not yet in accordance with the needs, which is currently not enough because the scope, maturity and capability of the SOC is still limited, while cyber threats are always developing every second, cyber counterintelligence capabilities are needed as a step and intelligence strategy to predict and cope with possible cyber threats , and build coordination patterns with other SOCs to realize Collaborative Cyberdefense. Then a National Secuity Operation Center (NSOC) was formed, which is the development of an SOC that requires measurable cyber security development plans to ensure the success of its duties and functions. Therefore, this research will develop the capacity of cyber counterintelligence in Pusopskamsinas using the steps of the cyber security framework based on NIST CSF, which is integrated with the assessment of maturity and capability in SOC in Pusopskamsinas using SOCCMM, and recommendations for action plans using cyber counter intelligence concepts cyber."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Miftahul Khausar
"Pada Juni 2017, Uni Eropa meningkatkan kewaspadaannya terkait masalah serangan siber dengan mendukung pembentukan The Cyber Diplomacy Toolbox (CDT) sebagai tanggapan diplomatik bersama Uni Eropa terhadap aktivitas serangan siber. Keputusan Uni Eropa untuk mengadopsi CDT sebagai bagian dari strategi Cyber Security nya didasari oleh faktor internal dan faktor eksternal. Penelitian ini menjelaskan lebih dalam tentang faktor-faktor tersebut serta menjelaskan implementasi CDT sebagai bagian dari tindakan strategi keamanan siber Uni Eropa. Metode penelitian pada penelitian ini adalah metode Kualitatif dengan menggunakan sumber data primer dan data sekunder. Penelitian ini dianalisis menggunakan Teori Regional Security Complexs dan Konsep Cyber Diplomacy. Teori Regional Security Complexs digunakan untuk menganalisis potensi ancaman pada sektor keamanan siber yang ada di regional Uni Eropa dan menjelaskan upaya pencegahan serta penanggulangan aktivitas serangan siber terhadap negara-negara anggota Uni Eropa dan Konsep Cyber Diplomacy untuk menganalisa proses diplomasi dalam memperkuat strategi Cyber Security Uni Eropa. Penelitian ini menemukan bahwa Keputusan Uni Eropa untuk mengadopsi CDT didasari oleh Faktor Internal dan Faktor Eksternal, kerangka kerjasama CDT dinilai dapat menjadi solusi permasalahan siber dikawasan Uni Eropa dan negara anggotanya, CDT memungkinkan Uni Eropa dan negara anggotanya untuk memanfaatkan instrumen diplomatik mereka, termasuk tindakan pembatasan, untuk menjaga dunia maya tetap global, terbuka, stabil, dan aman.

.In June 2017, the European Union increased its vigilance on the issue of cyberattacks with the establishment of The Cyber Diplomacy Toolbox (CDT) as a joint EU response to cyberattack activity. The European Union's decision to adopt CDT as part of its Cyber Security strategy was based on internal and external factors. This study explains more about these factors and explains the implementation of CDT as part of the European Union's cybersecurity strategy. The research method used in this study is a qualitative method using primary data sources in the form of interviews and secondary data in the form of literature review. This study analyzes using Regional Security Complexs Theory and the Concept of Cyber Diplomacy. The Regional Security Complexs theory is used to analyze potential threats to the cybersecurity sector in the European Union region and explain efforts to prevent and counter cyberattack activities against member countries of the European Union and the concept of Cyber Diplomacy to analyze the diplomatic process in strengthening cyber strategies European Union Security. This study found that the European Union's decision to adopt CDT was based on Internal and External Factors, the CDT cooperation framework is considered to be a solution to cyber problems in the European Union and its member states, CDT allows the European Union and its member countries to take advantage of their diplomatic instruments, including restrictive measures. , to keep cyberspace global, open, stable and secure."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Boulder: Westview Press, 1988
363.3 THR
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>